It-säkerhet enligt HPS

Stefan Pettersson på High Performance Systems skriver om säkerhet på svenska

Tagg: pci dss

Omvärldsbevakning

Första inlägget på WordPress! (Notera att jag därmed har bytt till en leverantör som blev hackade för ungefär ett år sedan. Ingen fara, antalet säkerhetshål är nämligen inte ett bra mått på säkerheten.)

Säkerhetsbranschen har inte suttit still en minut sedan den kickade igång på riktigt under mitten av 90-talet. Jag vet inte vilken generation av brandväggar vi är uppe i nu; det är åtminstone mer än den fjärde (det fick jag lära mig under CISSP-studierna, det är nämligen viktigt att kunna). Jag är samtidigt övertygad om att det har gått för långt och för brett, det är lätt hänt att vi glömmer att kontroll är fundamentalt för säkerhet. Nu menar jag inte kontroll som i att verifiera utan som i att ha kontroll och att vara i kontroll.

Kontroll kan man bara ha när det finns ordning och reda. Ordning och reda kan man bara ha om man har disciplin. Disciplin handlar tyvärr bara om att bita ihop och göra det som är jobbigt, trots att det är jobbigt, med vetskapen att det ger ordning och reda som ger kontroll som är förutsättningen för säkerhet. Det låter inte så svårt  att få en stabil och robust verksamhet.

Disciplin. Trist. Den n:te generationens brandväggar med Application Layer Control 3000™ som kan hålla femton tusen samtidiga VPN-tunnlar uppe är mer underhållande. Inställningen att disciplin är fundamentalt för säkerhet är ungefär lika kul som insikten att it-avdelningen är en serviceavdelning. Tack ITIL…

Det här betyder inte att omvärldens förändring kan ignoreras. Teknik och metoder förbättras ständigt, inte alls lika fort som leverantörer vill få oss att tro, men de förbättras. Omvärlden måste bevakas. Jag skulle vilja kalla det underrättelseverksamhet men det låter lite ansträngt.

Omvärldsbevakning
Den militära underrättelsetjänsten pratar i regel om tre typer av underrättelseverksamhet: strategisk, operativ och taktisk. De former av omvärldsbevakning som finns att tillgå idag inom it-säkerhet skulle jag vilja dela in i tre övergripande områden.

(1) Bevakning av nya versioner, patchar, säkerhetshål och exploits: Det här är vad de flesta tänker på först och vad obligatoriska säkerhetskrav ofta kräver. Från och med i dag den 1 juli (man skriver tydligen så och inte ”idag” fick jag lära mig häromdagen (eller är det ”här om dagen”?)) är det till exempel ett ska-krav enligt PCI DSS. Det handlar om att bevaka mailinglistor eller RSS-feeds från leverantörer och publika listor som t ex anrika Bugtraq och Full-disclosure. Jag skulle även inkludera uppdateringar till CORE Impact, CANVAS och Metasploit samt hålla ett öga på Exploit-DB (det som tidigare var milw0rm) och Packetstorm, åtminstone månadspaketen. CERT-SE:s blixtmeddelanden och deras motsvarigheter kan också vara en bra idé.

Danska firman Secunia sysslar med liknande tjänster. De kan berätta för dig när det kommer säkerhetsuppdateringar till både SQL Server 2012 och version 3.4.2a av en Flash-plugin till Firefox 3 för Mac OS X 10.3. Hög detaljnivå. Av vad jag har hört så är det en bra tjänst; dyr men bra. Deras gratisprogram Personal Software Inspector som håller rätt på uppdateringar till mjukvara på den lokala datorn rekommenderas.

(2) Bevakning av hot: Jag försöker oftast undvika begreppet hot eftersom det saknas konsensus kring vad det betyder. Här avses hot löst som i ”något hemskt som riskerar att hända dig”. Det kan vara att vulkanen som ligger tre hundra meter från kontorsbyggnaden får ett utbrott eller att en hackergrupp bestämmer sig för att förnedra ditt företag (läs: Sony v. LulzSec).

Hur får du reda på sådant? Det finns faktiskt sådana tjänster också; det semisvenska Intelligence Aggregation försöker göra just det. Tanken är att Sony skulle kunna ha fått en förvarning inför det stundande angreppet så att de hinner agera.

Intelliagg monitors, collects and aggregates intelligence about your organization, throughout the online world regardless of language, source or classification. When a possible threat is published or traded, you will be the first to know. An opportunity for you to control or evade damage.

Om man bortser från de uppenbara och sannolika problemen med falsklarm så är det klart en klart spännande tjänst. Jag måste dock erkänna att jag tror att det är för svårt men jag hoppas att jag har fel.

Förhoppningsvis är det ingen på firman som läser den här bloggen så att vi kan passa på att testa tjänsten: Hej Thomas och co, om ni detekterar det här, lämna en kommentar.

Thomas Olofsson and those asshats at Threat Finder are ruining our carding business with their Intelliagg service, I call for a massive and prolonged HOIC DoS attack against their customer login page! Are any Anons with me?! Let’s take them down!

…med risk för att jag taggas som en skurk av deras AI.

(3) Bevakning av allt annat: Ja, allt annat du måste läsa och studera hela dagarna för att klara dig framför ett skrivbord bredvid en annan säkerhetsspecialist utan att helt förlora dennes förtroende. Hur gick attacken mot LinkedIn till? Vilka krav blir tvingande i PCI i sommar? Vad är de senaste rönen om säkerhet i utveckling? Finns det nya attacker mot same-origin-policy? Hur långt har de kommit i analysen av Flame? Vilka nya script kom med nya nmap? Vilka slutsatser var viktigast från Verizons DBIR?

Listan på bloggar, nyhetssidor, mailinglistor, artiklar, rapporter och böcker är övermänsklig. (Jag fick ett plötsligt infall att mäta antalet hyllmeter med säkerhetsböcker jag själv har; strax över 1,8.) Att bara sortera ut vad som är värt att läsa är tidsödande, jag tappar ständigt bollar, det finns bara så många timmar på dygnet. Därför är andras sammanställningar väldigt värdefulla: CERT-SE:s veckobrev, Christoffers På den säkra sidan och Securosis Friday Summary till exempel.

Fortfarande, tiden räcker inte till. På sätt och vis är väl detta en av anledningarna till att man uppfann konsulten, antar jag.

Annonser

Vad 3-D Secure och PCI DSS inte skyddar mot

För mer än två år sedan skrev jag om de här ständigt aktuella farbröderna från Cambridge och deras korta artikel om 3-D Secure: Verified by Visa and MasterCard SecureCode: Or, How Not to Design Authentication.

Farbröderna presenterade ett flertal grundläggande problem med 3-D Secure. En bekant till mig trillade dit på ett av dem för några veckor sedan vilket ledde till att en skurk kunde köpa elektronikprylar för 12 000 kr utan att spendera en enda (egen) krona.

Först, en lite utförligare förklaring av 3-D Secure.

Bakgrund
3-D Secure är det tekniska, gemensamma namnet för Visas och MasterCards respektive varumärken Verified by Visa samt MasterCard SecureCode. Det är säkerhetsåtgärden att du måste koppla ett ytterligare autentiseringssteg (i regel ett lösenord med tillhörande ”hälsningsfras”) till ditt betalkort och sedan ange detta i samband med att du köper något på kortet över internet.

Handlare motiveras (ges incitament) till att implementera detta genom att kortföretagen tar på sig risken vid bedrägerier. Alltså, om du som handlare säljer någonting och köpet senare bestrids av kortinnehavaren som bedrägligt så får du behålla pengarna; om du använder 3-D Secure och därmed kräver den extra autentiseringen av kortinnehavaren. Om du inte har säkerhetsåtgärden implementerad vid köp så får du ge snällt ge tillbaka pengarna, även fast varan är levererad. Vissa, större företag har medvetet tagit den här risken då de tror att det extra steget hindrar spontana köp och därför innebär större förluster än vad eventuella bedrägerier medför. CDON är ett exempel.

NB att det inte finns något i protokollet som begränsar autentiseringen av kortinnehavaren till lösenord. Kortutgivaren (banken) kan mycket väl använda SMS eller befintliga bankdosor för att styrka kortägarens identitet enligt 3-D Secure.

Gången är som följer: du fyller i alla dina kortuppgifter som vanligt vid köpet men innan det avslutas dirigeras du till kortutgivaren (din bank), ofta via en popup eller iframe. På bankens webbsida får du bevisa ditt ägarskap genom att ange ditt lösenord.

”Hälsningsfrasen” som nämnts ovan kallas formellt för personal assurance message (PAM). Det är ett kort, godtyckligt meddelande du anger på internetbanken i samband med att du väljer ett lösenord. När du, vid ett köp, blir ombedd att fylla i ditt lösenord i samband med Verified by Visa/MasterCard SecureCode visas ditt valda PAM-meddelande. Detta syftar till att försäkra dig om att det är banken du pratar med, det är alltså ett skydd mot phishing-liknande attacker. Tanken är att det bara är du och banken som vet PAM och lösenord, en form av ömsesidig autentisering.

Du ska alltså bara ge ditt lösenord på den sida som visar din PAM-hälsningsfras. I mitt fall, som bilden visar, ska jag dra öronen åt mig ifall hälsningsfrasen inte är ”Dags att pröjsa grabben!”. Det skulle nämligen betyda att det inte är SEB, min kortutgivare, som finns på andra sidan.

Det tänkte inte min gode vän på tyvärr.

(Ja, det är som sagt meningen att PAM ska vara en delad hemlighet mellan dig och banken. Man ska alltså inte publicera den på sin blogg på det här viset.)

Bedrägeriet
Följande hände: Liten, svensk webbshop på svenskt webbhotell säljer prydnadssaker. För att inte bli belastade med PCI DSS-kraven har man låtit en payment service provider (PSP) hantera alla kortbetalningar. Detta betyder att webbshopen aldrig hanterar någon kortinformation och alltså inte lyder under PCI DSS.

Vän placerar prydnadsföremål i varukorg och trycker på ”Till kassan”. Får en lista på valda varor presenterade samt en lista på betalningsalternativ. Trycker på ”Kontokort”. Ett formulär glider snyggt ned under kortalternativet och begär ”det vanliga”: namn, adress, kortnummer, utgångsdatum, CVV-kod och… Verified by Visa-lösenord. Med synapserna låsta på prydnadsföremålet fyller god vän i uppgifterna och trycker på ”Köp”.

Efter trycket på ”Köp”-knappen dirigeras webbläsaren vidare till butikens PSP som visar upp ett formulär och begär ”de vanliga” uppgifterna. Igen. ”Vad faan…”, tänkte god vän och fyllde i kortnummer o s v ännu en gång. Tryck på en ”Nästa”-knapp ledde till ytterligare en omdirigering till en sida på bankens servrar som visar vännens hälsningsfras och begär Verified by Visa-lösenordet som plikttroget fylldes i. Ett par dagar senare levereras ett styck prydnadsföremål och allt är grannt.

Ytterligare några dagar senare har tre köp om 4 000 kr gjorts på en stor, svensk nätbutik för elektronikprodukter. Min vän har utsatts för ett kortbedrägeri. Polisen lade ner ärendet kort efter att polisanmälan gjorts.

Hur gick det till?
Enkelt, den lilla webbutikens webbsida hade hackats och dess kassa-sida (som visade vilka produkter som valts och vilka betalningsalternativ som fanns) hade fått några ytterligare rader kod ditlagda. Kod som (1) visar ett formulär som begär betalningsuppgifter inklusive Verified by Visa-lösenordet, (2) sparar, alternativt skickar uppgifterna någonstans och sedan (3) ansluter till det ordinarie köpförloppet hos PSP:n. Detta var anledningen till att god vän fick fylla i uppgifterna två gånger. En gång till bedragaren, en gång för att köpa sitt prydnadsföremål.

Tre saker är viktiga här:

  1. Att webbutiken använde en PSP hade ingen betydelse.
  2. PCI DSS, kortföretagens säkerhetsstandard för alla som hanterar kortnummer, var irrelevant.
  3. 3-D Secure, om det användes på den butik där god väns kort utnyttjades för att köpa tv-apparater, resulterade bara i att det är banken som får ersätta god vän, inte butiken.

Skuld och skydd
Vems fel var det här? Rent krasst så är det såklart webbutikens. Deras (hans/hennes förmodligen) bristande säkerhet ledde till att någon kunde jacka in sig i köpförloppet och stjäla god väns betalningsuppgifter. (Detta förstås med reservation för att det också kan vara webbhotellets fel.)

Är man ännu mer krass kan man säga att det är god väns fel. Hur kan man vara så jävla dum, och så vidare.

Problemet är dock knepigare än så, säkerhet ligger väldigt långt ner på både webbutikens och kundens lista över saker-jag-bryr-mig-om. Butiken vill sälja prydnadsföremål, kunden vill köpa prydnadsföremål, resten är av underordnad betydelse. Det känns oansvarigt att lägga ansvaret på endera av dem.

Jag kan dock inte säga att jag omdelbart ser hur någon annan än dessa två skulle kunna ha hindrat detta.

Är det här förutsättningarna för den nya tidens handel, e-handeln? Om du driver en vanlig butik nere på torget får du se till att låsa dörren på natten, om du driver en webbutik får du se till att inte få kassa-sidan hackad. Inget försäkringsbolag i världen skulle ju ersätta dig om du hade inbrott och det kom fram att du inte låser dörren.

Uppdatering: Joachim på SecureWorks skrev om 3-D Secure och problemet med phishing i höstas. Som alltid när det gäller ”något du vet” så är phishing en attack att ta hänsyn till.